Alma Mater Studiorum - Università di Bologna

Scuola di Ingegneria e Architettura
Dipartimento di Informatica - Scienza e Ingegneria
Laboratorio di Informatica Avanzata
Iscrizione agli esami

Corso di Laboratorio di Amministrazione di Sistemi T

A.A. 2016/2017

Informativa sulla privacy
Informazioni generali Materiale didattico Guida al laboratorio Esercitazioni proposte
Calendario

Testi suggeriti:

  • Per la parte Linux e reti:
    • “Amministrazione avanzata di server Linux” di M. Tartamella, M. Sajeva, B. Vassallo e L. Puccio, ed. Springer (2004, molto datato ma economico e conciso)
    • "Unix and Linux System Administration Handbook - 4th edition" di Evi Nemeth, Garth Snyder, Trent R. Hein e Ben Whaley, ed. Prentice Hall (2010)
  • Per la parte Windows e Active Directory:
    • "Microsoft Windows Server Administration Essentials" di Tom Carpenter”, ed. Sybex (2011)

Vecchia lista di altri testi utili

Materiale didattico proiettato durante le lezioni e link a risorse utili on-line.
NOTA: il materiale dell'anno scorso è reso disponibile fin dall'inizio del corso - dove non è indicata la data di svolgimento di quest'anno, l'ordine e il contenuto della lezione è suscettibile di variazioni.


[ pdf ]
1/3
Introduzione al corso
Qualche definizione e link interessanti su Wikipedia
[ pdf ] 2/3
Predisposizione dell'ambiente virtuale per le esercitazioni Leggere con attenzione tutte le indicazioni della guida al laboratorio che includono anche la guida all'utilizzo delle VM sul proprio PC.
Predisposizione
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]

Controllo accesso
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
8/3

9/3

Predisposizione di un sistema: messa in sicurezza fisica, boot e processo di avvio dei servizi, gestione degli account utente.

Controllo dell'accesso in Linux
Un articolo su opensource.com riassume bene il processo di boot di Linux dal BIOS a systemd
Approfondimenti su systemd:
sito ufficiale - "Demystifying systemd", un talk di uno degli autori [video, slide]
Approfondimenti sui modelli avanzati di controllo dell'accesso in Linux: [pdf 2 slide/pagina] [pdf 4 slide/pagina]
Introduzione Bash
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]

Filtri e File [corrette il 16/3]
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]

Editor VI:
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
9/3
Richiami di shell e strumenti di utilità in ambiente Linux

Lavorare con filtri e file
Pagine man in italiano (la traduzione è incompleta), su Pluto (uno dei principali gruppi di utenti Linux italiani)
Descrizione e link sull'editor VI su www.onlineitdegree.net
Raccolta (impressionante!) di link su Linux: LLOL
Regex puzzle: https://s3-us-west-1.amazonaws.com/gregable/puzzle.html
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
16/3
23/3
Scripting Learn the shell, write scripts: LinuxCommand.org
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
22/3 Controllo dell'accesso in ambiente Microsoft TechnetLibrary: Windows Server
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
29/3
Richiami di crittografia ed utilizzo di SSH Approfondimenti disponibili sul sito del corso di Tecnologie per la Sicurezza LS
Documentazione sul sito di OpenSSH
Collisioni di MD5
Analisi sulla debolezza di alcune chiavi RSA
Articolo di Matt Blaze sui problemi del lato "fiduciario" di SSL
Solo qualche esempio di quant'è difficile implementare bene la crittografia
Un pezzo di storia fondamentale: la decifrazione del cifrario nazista
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
5/4
Vulnerabilità degli host, rilevazione degli attacchi
SANS reading room - quasi 2000 saggi in materia di sicurezza
SecurityFocus - mailing lists, annunci di vulnerabilità, articoli (Infocus)
Corsi di scrittura di codice sicuro gratuiti @safecode
Ultima novità: Rowhammer, o come diventare root un elettrone alla volta
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
19/4
Gestione del software

[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
19/4
Vulnerabilità delle reti, contromisure, VPN
Si rimanda al materiale didattico del corso di Laboratorio di Reti di Telecomunicazioni in particolare le slide #3
20/4
Richiami sugli strumenti di rete in Linux Il sito di Wireshark ed in particolare un buon tutorial+podcast
Guide e cheatsheet per la suite iproute2
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
20/4
Tool di automazione dei task e monitoraggio delle risorse

[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
[slide #7 del corso di Lab. Reti TLC - pagine da 23 in poi]
26/4
Introduzione ai firewall, filtraggio del traffico in Linux Homepage del progetto iptables/netfilter, l'ottimo tutorial di Oskar Andreasson ed un'eccellente raccoltadi link su LinuxGuruz
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
3/5
Protocolli per la configurazione automatica della rete Aspetti amministrativi:
IANA (gestione domini, assegnazione numeri standard dei protocolli di rete)
Il sistema di assegnazione degli indirizzi IP
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
3/5
Gestione centralizzata di reti con SNMP Siti utili per il lookup di OID:
http://www.oid-info.com/index.htm
http://ipmsupport.solarwinds.com/mibs_byoidtree.aspx?oid=1#h
http://www.alvestrand.no/objectid/index.html
Mirror locali (per l'esame)
- Gerarchia UCD-SNMP (per leggere i parametri di sistema e l'output dei check proc, disk, load)
- Gerarchia NET-SNMP-EXTEND-MIB (per l'output di extend)
[pdf] 3/5
Piattaforme di monitoraggio open source (solo cenni)
Nagios, Cacti, Munin, OpenNMS, Zabbix
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
10/5
Aspetti legali del trattamento dei dati e responsabilità dei sistemisti
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
17/5
Autenticazione e configurazione centralizzata con LDAP
Brevi note all'uso di ldap sulle macchine virtuali del corso, corredate di link alla documentazione essenziale. In evidenza: un ottimo prontuario delle diverse sintassi da usare in LDIF per aggiungere, rinominare, modificare entry
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]

Cenni su Active Directory
TechnetLibrary: Windows Server
[pdf 2 slide/pagina]
[pdf 4 slide/pagina]
24/5
31/5
7/6
Disponibilità dei sistemi e delle informazioni (high availability, RAID, clustering, backup)
I data center di Google (visita virtuale), Fibertown, Microsoft, e i molti modi per metterli KO.
Link utili a proposito di RAID: Wikipedia, La matematica del RAID6 (PDF, inglese), Guerra ai livelli 3, 4 e 5!